ホーム > ニュース > OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
ホーム > ソリューション・製品 > セキュリティ > ニュース > OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
ホーム > ソリューション・製品 > セキュリティ > ニュース > OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について

OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について

  • お知らせ

2016年6月21日

平素は、弊社セキュリティ製品に格別なるご高配を賜り、厚く御礼申し上げます。
オープンソースソフトウェア(OSS)の暗号ライブラリOpenSSLで、複数の脆弱性が2016年5月に公表されました。
下記に、弊社取扱いのセキュリティ製品における影響範囲および対応状況についてお知らせします。

1.対象製品

対象製品 脆弱性の影響 対策の有無 最終更新日
(1) GUARDIANWALL 2016/12/1
(2) GUARDIANWALL仮想アプライアンス版 2016/12/1
(3) GUARDIANWALL Cloud Edition 2016/6/14
(4) WEBGUARDIAN 2016/12/1
(5) WEBGUARDIAN仮想アプライアンス版 2016/12/1
(6) Clavister 2016/11/1
(7) Vormetric Data Security Platform - 2016/6/16

2.脆弱性情報

オープンソースソフトウェア(OSS)の暗号ライブラリOpenSSLで、暗号通信が解読される脆弱性が2016年5月に公表されました。
攻撃者により、任意のコードを実行される、サービス運用妨害(DoS)状態にされる、重要な情報を取得される、といった影響を受ける可能性があります。


脆弱性情報: CVE-2016-2107 CVE-2016-2108

JVNVU#93163809:OpenSSL に複数の脆弱性

3.脆弱性対応方法

  • (1) GUARDIANWALL
    CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。
    • 対象バージョン:7.5.00~8.1.00
    • 対応方法:最新版(8.1.00)にバージョンアップの上、弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
  • (2) GUARDIANWALL仮想アプライアンス版
    CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。
    • 対象バージョン:7.5.00~8.1.00
    • 対応方法:最新版(8.1.00)にバージョンアップの上、弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
  • (3) GUARDIANWALL Cloud Edition
    CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。
  • (4) WEBGUARDIAN
    CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。
    • 対象バージョン:3.7.00~4.1.00
    • 対応方法:最新版(4.1.00)にバージョンアップの上、弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
  • (5) WEBGUARDIAN仮想アプライアンス版
    CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。
    • 対象バージョン:4.1.00
    • 対応方法:弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
  • (6) Clavister
    SSL VPN clientのみ本脆弱性の影響を受けます。
    • 対象バージョン:11.02.01 TP58以前
    • 対応方法:ファームウェアを11.02.01 TP77にアップデート後、[SSL VPN User Portal]から新しい[SSL VPN client]をダウンロードし、インストールしてください。
      • 旧バージョンがインストールされている場合、旧バージョンのアンインストール確認が表示されます。[OK]をクリックし、旧バージョンのアンインストールを実行の上、新バージョンをインストールしてください。
        アップデート後の[SSL VPN client]のバージョンは1.1.2.6となります。
  • (7) Vormetric Data Security Platform
    • 本脆弱性の影響を受けません。
  • 4.お問い合わせ先

    本件については、各製品のサポート窓口までお問い合わせください。


    内容は発表時のものです。商品の販売終了や、組織の変更等により、最新の情報と異なる場合がありますのでご了承ください。

    関連するソリューション・製品

ホーム > ニュース > OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
ホーム > ソリューション・製品 > セキュリティ > ニュース > OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
ホーム > ソリューション・製品 > セキュリティ > ニュース > OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について